SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2025:0201-2)

high Nessus プラグイン ID 232634

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2025:0201-2 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2022-36280: vmwgfx ドライバーで見つかった領域外メモリアクセスの脆弱性を修正 (bsc#1203332)。
- CVE-2022-48742: rtnetlink: __rtnl_newlink() の master_dev/m_ops を必ずリフレッシュする (bsc#1226694)。
- CVE-2022-49033: btrfs: qgroup: btrfs_qgroup_inherit() の無効なコンテキストバグからのスリープを修正 (bsc#1232045)。
- CVE-2023-1382: tipc_conn_close() でのサービス拒否を修正 (bsc#1209288)。
- CVE-2023-33951: vmwgfx ドライバー内部で情報漏洩を引き起こす可能性のある競合状態を修正 (bsc#1211593)。
- CVE-2023-33952: vmwgfx ドライバー内部でローカルの権限昇格を引き起こす可能性のある二重解放を修正 (bsc#1211595)。
- CVE-2023-52920: bpf: 高精度トラッキングのスタックへの/からの、非 r10 レジスタの流出/流入をサポート (bsc#1232823)。
- CVE-2024-26886: Bluetooth: af_bluetooth: デッドロックを修正します (bsc#1223044)。
- CVE-2024-26924: scsi: lpfc: lpfc_worker_wake_up() を呼び出す前に hbalock をリリースします (bsc#1225820)。
- CVE-2024-36915: nfc: llcp: nfc_llcp_setsockopt() の安全でないコピーを修正 (bsc#1225758)。
- CVE-2024-44934: net: bridge: mcast: ポートを削除する際に、以前の gc サイクルを待機 (bsc#1229809)。
- CVE-2024-47666: scsi: pm80xx: phy->enable_completion を待機する場合にのみ設定する (bsc#1231453)。
- CVE-2024-47678: icmp: レート制限の順序を変更 (bsc#1231854)。
- CVE-2024-49944: sctp: autobind が sctp_listen_start で失敗する場合、sk_state を CLOSED に戻す (bsc#1232166)。
- CVE-2024-49952: netfilter: nf_tables: nf_skb_duplicated 破損を防止 (bsc#1232157)。
- CVE-2024-50018: net: napi: napi_defer_hard_irqs のオーバーフローを防止 (bsc#1232419)。
- CVE-2024-50143: udf: udf_get_fileshortad での初期化されていない値の使用を修正します (bsc#1233038)。
- CVE-2024-50166: fsl/fman: fman 関連のデバイスの refcount 処理を修正 (bsc#1233050)。
- CVE-2024-50181: clk: imx: i.MX7D の DRAM mux の CLK_SET_PARENT_GATE を削除する (bsc#1233127)。
- CVE-2024-50202: nilfs2: nilfs_find_entry() からディレクトリ読み取りエラーを伝播 (bsc#1233324)。
- CVE-2024-50211: udf: エラーを処理するために inode_bmap() をリファクタリングする (bsc#1233096)。
- CVE-2024-50256: netfilter: nf_reject_ipv6: nf_send_reset6() の潜在的なクラッシュを修正 (bsc#1233200)。
- CVE-2024-50262: bpf: trie_get_next_key() の領域外書き込みを修正 (bsc#1233239)。
- CVE-2024-50278、CVE-2024-50280: dm cache: cache_ctr エラーにおける初期化されていない delayed_work のフラッシュを修正します (bsc#1233467 bsc#1233469)。
- CVE-2024-50278: dm cache: 最初の再開で潜在的な領域外アクセスを修正します (bsc#1233467)。
- CVE-2024-50279: dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正 (bsc#1233468)。
- CVE-2024-50296: net: hns3: ドライバーをアンインストールする際のカーネルクラッシュを修正 (bsc#1233485)。
- CVE-2024-53051: drm/i915/hdcp: intel_hdcp_get_capability のエンコーダーチェックを追加 (bsc#1233547)。
- CVE-2024-53055: wifi: iwlwifi: mvm: 6 GHz スキャン構造の修正 (bsc#1233550)。
- CVE-2024-53056: drm/mediatek: mtk_crtc_destroy() の潜在的な NULL デリファレンスを修正 (bsc#1233568)。
- CVE-2024-53064: idpf: idpf_vc_core_init のエラーパスを修正します (bsc#1233558 bsc#1234464)。
- CVE-2024-53072: platform/x86/amd/pmc: STB が利用できない場合に検出を行う (bsc#1233564)。
- CVE-2024-53090: afs: ロックの再帰を修正 (bsc#1233637)。
- CVE-2024-53095: smb: client: ネットワーク名前空間の use-after-free を修正 (bsc#1233642)。
- CVE-2024-53101: fs: from_kuid および from_kgid の初期化されていない値の問題を修正 (bsc#1233769)。
- CVE-2024-53113: mm: alloc_pages_bulk_noprof の NULL ポインターデリファレンスを修正 (bsc#1234077)。
- CVE-2024-53114: x86/CPU/AMD: Zen4 クライアントで仮想化された VMLOAD/VMSAVE をクリアします (bsc#1234072)。
- CVE-2024-53119: virtio/vsock: accept_queue のメモリリークを修正 (bsc#1234073)。
- CVE-2024-53122: mptcp: mptcp: mptcp_rcv_space_adjust での競合サブフロー作成の対処 (bsc#1234076)。
- CVE-2024-53125: bpf: sync_linked_regs() は subreg_def を保存する必要がある (bsc#1234156)。
- CVE-2024-53130: nilfs2: block_dirty_buffer トレースポイントで null-ptr-deref を修正 (bsc#1234219)。
- CVE-2024-53131: nilfs2: block_touch_buffer トレースポイントで null-ptr-deref を修正 (bsc#1234220)。
- CVE-2024-53146: NFSD: 潜在的な整数オーバーフローを防止 (bsc#1234853)。
- CVE-2024-53150: ALSA: usb-audio: クロックソースを見つける際の領域外読み取りを修正 (bsc#1234834)。
- CVE-2024-53156: wifi: ath9k: htc_connect_service() の conn_rsp_epid の範囲チェックを追加 (bsc#1234846)。
- CVE-2024-53157: firmware: arm_scpi: ファームウェアによって返された DVFS OPP カウントをチェックする (bsc#1234827)。
- CVE-2024-53158: soc: qcom: geni-se: geni_se_clk_tbl_get() の配列アンダーフローを修正 (bsc#1234811)。
- CVE-2024-53161: EDAC/bluefield: 潜在的な整数オーバーフローを修正 (bsc#1234856)。
- CVE-2024-53162: crypto: qat/qat_4xxx - uof_get_name() の off-by-one を修正 (bsc#1234843)。
- CVE-2024-53173: NFSv4.0: 非同期 open() のメモリ解放後使用 (use-after-free) の問題を修正 (bsc#1234891)。
- CVE-2024-53179: smb: client: 署名鍵の use-after-free を修正 (bsc#1234921)。
- CVE-2024-53210: s390/iucv: MSG_PEEK により、iucv_sock_destruct() でメモリリークが発生する (bsc#1234971)。
- CVE-2024-53213: net: usb: lan78xx: 割り込みバッファ割り当てに関する二重解放の問題を修正 (bsc#1234973)。
- CVE-2024-53214: vfio/pci: リストに最初に記載された PCIe 拡張機能を適切に非表示にする (bsc#1235004)。
- CVE-2024-53239: ALSA: 6fire: カードリリース時にリソースを解放する (bsc#1235054)。
- CVE-2024-53240: xen/netfront: デバイスを削除する際のクラッシュを修正 (bsc#1234281)。
- CVE-2024-53241: x86/xen: ハイパーコールページの代わりに新しいハイパーコール関数を使用します (XSA-466 bsc#1234282)。
- CVE-2024-56539: wifi: mwifiex: mwifiex_config_scan() 内の memcpy() フィールドスパニング書き込み警告を修正 (bsc#1234963)。
- CVE-2024-56548: hfsplus: デバイスの論理ブロックサイズを複数回クエリしない (bsc#1235073)。
- CVE-2024-56549: cachefiles: object->file における NULL ポインターデリファレンスを修正 (bsc#1234912)。
- CVE-2024-56570: ovl: 検索機能のない無効な inode をフィルタリングする (bsc#1235035)。
- CVE-2024-56571: media: uvcvideo: エンティティがゼロ以外の一意の ID を持つことを要求する (bsc#1235037)。
- CVE-2024-56575: media: imx-jpeg: パワーサプライヤをデタッチする前に確実に中断する (bsc#1235039)。
- CVE-2024-56598: jfs: array-index-out-of-bounds dtReadFirst の修正 (bsc#1235220)。
- CVE-2024-56604: Bluetooth: RFCOMM: rfcomm_sock_alloc() にダングリング sk ポインターを放置することを回避 (bsc#1235056)。
- CVE-2024-56605: Bluetooth: L2CAP: l2cap_sock_create() のエラーでダングリング sk ポインターを放置しない (bsc#1235061)。
- CVE-2024-56619: nilfs2: nilfs_find_entry() の潜在的な領域外メモリアクセスを修正 (bsc#1235224)。
- CVE-2024-56755: netfs/fscache: FSCACHE_VOLUME_CREATING のメモリバリアを追加 (bsc#1234920)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1170891

https://bugzilla.suse.com/1173139

https://bugzilla.suse.com/1185010

https://bugzilla.suse.com/1190358

https://bugzilla.suse.com/1190428

https://bugzilla.suse.com/1203332

https://bugzilla.suse.com/1205521

https://bugzilla.suse.com/1209288

https://bugzilla.suse.com/1209798

https://bugzilla.suse.com/1211593

https://bugzilla.suse.com/1211595

https://bugzilla.suse.com/1214635

https://bugzilla.suse.com/1215304

https://bugzilla.suse.com/1215523

https://bugzilla.suse.com/1216813

https://bugzilla.suse.com/1216909

https://bugzilla.suse.com/1219608

https://bugzilla.suse.com/1222878

https://bugzilla.suse.com/1223044

https://bugzilla.suse.com/1225758

https://bugzilla.suse.com/1225820

https://bugzilla.suse.com/1226694

https://bugzilla.suse.com/1228190

https://bugzilla.suse.com/1229809

https://bugzilla.suse.com/1230422

https://bugzilla.suse.com/1230697

https://bugzilla.suse.com/1231388

https://bugzilla.suse.com/1231453

https://bugzilla.suse.com/1231854

https://bugzilla.suse.com/1232045

https://bugzilla.suse.com/1232157

https://bugzilla.suse.com/1232166

https://bugzilla.suse.com/1232419

https://bugzilla.suse.com/1232436

https://bugzilla.suse.com/1232472

https://bugzilla.suse.com/1232823

https://bugzilla.suse.com/1233038

https://bugzilla.suse.com/1233050

https://bugzilla.suse.com/1233070

https://bugzilla.suse.com/1233096

https://bugzilla.suse.com/1233127

https://bugzilla.suse.com/1233200

https://bugzilla.suse.com/1233239

https://bugzilla.suse.com/1233324

https://bugzilla.suse.com/1233467

https://bugzilla.suse.com/1233468

https://bugzilla.suse.com/1233469

https://bugzilla.suse.com/1233485

https://bugzilla.suse.com/1233547

https://bugzilla.suse.com/1233550

https://bugzilla.suse.com/1233558

https://bugzilla.suse.com/1233564

https://bugzilla.suse.com/1233568

https://bugzilla.suse.com/1233637

https://bugzilla.suse.com/1233642

https://bugzilla.suse.com/1233701

https://bugzilla.suse.com/1233769

https://bugzilla.suse.com/1233837

https://bugzilla.suse.com/1234072

https://bugzilla.suse.com/1234073

https://bugzilla.suse.com/1234075

https://bugzilla.suse.com/1234076

https://bugzilla.suse.com/1234077

https://bugzilla.suse.com/1234087

https://bugzilla.suse.com/1234120

https://bugzilla.suse.com/1234156

https://bugzilla.suse.com/1234219

https://bugzilla.suse.com/1234220

https://bugzilla.suse.com/1234240

https://bugzilla.suse.com/1234241

https://bugzilla.suse.com/1234281

https://bugzilla.suse.com/1234282

https://bugzilla.suse.com/1234294

https://bugzilla.suse.com/1234338

https://bugzilla.suse.com/1234357

https://bugzilla.suse.com/1234437

https://bugzilla.suse.com/1234464

https://bugzilla.suse.com/1234605

https://bugzilla.suse.com/1234639

https://bugzilla.suse.com/1234650

https://bugzilla.suse.com/1234727

https://bugzilla.suse.com/1234811

https://bugzilla.suse.com/1234827

https://bugzilla.suse.com/1234834

https://bugzilla.suse.com/1234843

https://bugzilla.suse.com/1234846

https://bugzilla.suse.com/1234853

https://bugzilla.suse.com/1234856

https://bugzilla.suse.com/1234891

https://bugzilla.suse.com/1234912

https://bugzilla.suse.com/1234920

https://bugzilla.suse.com/1234921

https://bugzilla.suse.com/1234960

https://bugzilla.suse.com/1234963

https://bugzilla.suse.com/1234971

https://bugzilla.suse.com/1234973

https://bugzilla.suse.com/1235004

https://bugzilla.suse.com/1235035

https://bugzilla.suse.com/1235037

https://bugzilla.suse.com/1235039

https://bugzilla.suse.com/1235054

https://bugzilla.suse.com/1235056

https://bugzilla.suse.com/1235061

https://bugzilla.suse.com/1235073

https://bugzilla.suse.com/1235220

https://bugzilla.suse.com/1235224

https://bugzilla.suse.com/1235246

https://bugzilla.suse.com/1235507

http://www.nessus.org/u?c220c550

https://www.suse.com/security/cve/CVE-2021-47202

https://www.suse.com/security/cve/CVE-2022-36280

https://www.suse.com/security/cve/CVE-2022-48742

https://www.suse.com/security/cve/CVE-2022-49033

https://www.suse.com/security/cve/CVE-2022-49035

https://www.suse.com/security/cve/CVE-2023-1382

https://www.suse.com/security/cve/CVE-2023-33951

https://www.suse.com/security/cve/CVE-2023-33952

https://www.suse.com/security/cve/CVE-2023-52920

https://www.suse.com/security/cve/CVE-2024-24860

https://www.suse.com/security/cve/CVE-2024-26886

https://www.suse.com/security/cve/CVE-2024-26924

https://www.suse.com/security/cve/CVE-2024-36915

https://www.suse.com/security/cve/CVE-2024-42232

https://www.suse.com/security/cve/CVE-2024-44934

https://www.suse.com/security/cve/CVE-2024-47666

https://www.suse.com/security/cve/CVE-2024-47678

https://www.suse.com/security/cve/CVE-2024-49944

https://www.suse.com/security/cve/CVE-2024-49952

https://www.suse.com/security/cve/CVE-2024-50018

https://www.suse.com/security/cve/CVE-2024-50143

https://www.suse.com/security/cve/CVE-2024-50154

https://www.suse.com/security/cve/CVE-2024-50166

https://www.suse.com/security/cve/CVE-2024-50181

https://www.suse.com/security/cve/CVE-2024-50202

https://www.suse.com/security/cve/CVE-2024-50211

https://www.suse.com/security/cve/CVE-2024-50256

https://www.suse.com/security/cve/CVE-2024-50262

https://www.suse.com/security/cve/CVE-2024-50278

https://www.suse.com/security/cve/CVE-2024-50279

https://www.suse.com/security/cve/CVE-2024-50280

https://www.suse.com/security/cve/CVE-2024-50296

https://www.suse.com/security/cve/CVE-2024-53051

https://www.suse.com/security/cve/CVE-2024-53055

https://www.suse.com/security/cve/CVE-2024-53056

https://www.suse.com/security/cve/CVE-2024-53064

https://www.suse.com/security/cve/CVE-2024-53072

https://www.suse.com/security/cve/CVE-2024-53090

https://www.suse.com/security/cve/CVE-2024-53095

https://www.suse.com/security/cve/CVE-2024-53101

https://www.suse.com/security/cve/CVE-2024-53113

https://www.suse.com/security/cve/CVE-2024-53114

https://www.suse.com/security/cve/CVE-2024-53119

https://www.suse.com/security/cve/CVE-2024-53120

https://www.suse.com/security/cve/CVE-2024-53122

https://www.suse.com/security/cve/CVE-2024-53125

https://www.suse.com/security/cve/CVE-2024-53130

https://www.suse.com/security/cve/CVE-2024-53131

https://www.suse.com/security/cve/CVE-2024-53142

https://www.suse.com/security/cve/CVE-2024-53146

https://www.suse.com/security/cve/CVE-2024-53150

https://www.suse.com/security/cve/CVE-2024-53156

https://www.suse.com/security/cve/CVE-2024-53157

https://www.suse.com/security/cve/CVE-2024-53158

https://www.suse.com/security/cve/CVE-2024-53161

https://www.suse.com/security/cve/CVE-2024-53162

https://www.suse.com/security/cve/CVE-2024-53173

https://www.suse.com/security/cve/CVE-2024-53179

https://www.suse.com/security/cve/CVE-2024-53206

https://www.suse.com/security/cve/CVE-2024-53210

https://www.suse.com/security/cve/CVE-2024-53213

https://www.suse.com/security/cve/CVE-2024-53214

https://www.suse.com/security/cve/CVE-2024-53239

https://www.suse.com/security/cve/CVE-2024-53240

https://www.suse.com/security/cve/CVE-2024-53241

https://www.suse.com/security/cve/CVE-2024-56539

https://www.suse.com/security/cve/CVE-2024-56548

https://www.suse.com/security/cve/CVE-2024-56549

https://www.suse.com/security/cve/CVE-2024-56570

https://www.suse.com/security/cve/CVE-2024-56571

https://www.suse.com/security/cve/CVE-2024-56575

https://www.suse.com/security/cve/CVE-2024-56598

https://www.suse.com/security/cve/CVE-2024-56604

https://www.suse.com/security/cve/CVE-2024-56605

https://www.suse.com/security/cve/CVE-2024-56619

https://www.suse.com/security/cve/CVE-2024-56755

https://www.suse.com/security/cve/CVE-2024-8805

プラグインの詳細

深刻度: High

ID: 232634

ファイル名: suse_SU-2025-0201-2.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/3/12

更新日: 2025/4/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-8805

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/3/11

脆弱性公開日: 2021/7/21

CISA の既知の悪用された脆弱性の期限日: 2025/4/30

参照情報

CVE: CVE-2021-47202, CVE-2022-36280, CVE-2022-48742, CVE-2022-49033, CVE-2022-49035, CVE-2023-1382, CVE-2023-33951, CVE-2023-33952, CVE-2023-52920, CVE-2024-24860, CVE-2024-26886, CVE-2024-26924, CVE-2024-36915, CVE-2024-42232, CVE-2024-44934, CVE-2024-47666, CVE-2024-47678, CVE-2024-49944, CVE-2024-49952, CVE-2024-50018, CVE-2024-50143, CVE-2024-50154, CVE-2024-50166, CVE-2024-50181, CVE-2024-50202, CVE-2024-50211, CVE-2024-50256, CVE-2024-50262, CVE-2024-50278, CVE-2024-50279, CVE-2024-50280, CVE-2024-50296, CVE-2024-53051, CVE-2024-53055, CVE-2024-53056, CVE-2024-53064, CVE-2024-53072, CVE-2024-53090, CVE-2024-53095, CVE-2024-53101, CVE-2024-53113, CVE-2024-53114, CVE-2024-53119, CVE-2024-53120, CVE-2024-53122, CVE-2024-53125, CVE-2024-53130, CVE-2024-53131, CVE-2024-53142, CVE-2024-53146, CVE-2024-53150, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53162, CVE-2024-53173, CVE-2024-53179, CVE-2024-53206, CVE-2024-53210, CVE-2024-53213, CVE-2024-53214, CVE-2024-53239, CVE-2024-53240, CVE-2024-53241, CVE-2024-56539, CVE-2024-56548, CVE-2024-56549, CVE-2024-56570, CVE-2024-56571, CVE-2024-56575, CVE-2024-56598, CVE-2024-56604, CVE-2024-56605, CVE-2024-56619, CVE-2024-56755, CVE-2024-8805

SuSE: SUSE-SU-2025:0201-2